WO2021190853A1 - Verfahren, vorrichtungen und computerprogramm für die verteilung von zertifikaten auf elektronische bauteile - Google Patents

Verfahren, vorrichtungen und computerprogramm für die verteilung von zertifikaten auf elektronische bauteile Download PDF

Info

Publication number
WO2021190853A1
WO2021190853A1 PCT/EP2021/054771 EP2021054771W WO2021190853A1 WO 2021190853 A1 WO2021190853 A1 WO 2021190853A1 EP 2021054771 W EP2021054771 W EP 2021054771W WO 2021190853 A1 WO2021190853 A1 WO 2021190853A1
Authority
WO
WIPO (PCT)
Prior art keywords
certificate
component
distributor
components
file
Prior art date
Application number
PCT/EP2021/054771
Other languages
English (en)
French (fr)
Inventor
Matthias Lorenz
Michael Munzert
Benjamin SCHILLING
Original Assignee
Siemens Mobility GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Mobility GmbH filed Critical Siemens Mobility GmbH
Priority to EP21711753.0A priority Critical patent/EP4097946A1/de
Publication of WO2021190853A1 publication Critical patent/WO2021190853A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/42Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for mass transport vehicles, e.g. buses, trains or aircraft

Definitions

  • a method for distributing certificates to at least one electronic component is specified.
  • a computer program product for such a method, a component for such a method and a system with several such components for operating rail vehicles are specified.
  • the publication WO 2019/096491 A1 relates to a method and a device for enabling the authentication of he products, in particular of industrially manufactured devices.
  • One task to be solved is to provide a method with which certificates of a user can be distributed efficiently and securely.
  • the method described here enables, in particular, the distribution of a user's certificates by means of a self-signed certificate list file, also called a self-signed certificate list file.
  • the method is used to distribute certificates to at least one electronic component and comprises the steps, in particular in the specified order:
  • A) Providing the component, the component comprising an identifier and a root certificate from a distributor of the component,
  • the method described here is used to distribute a user's certificates by means of a certificate list file that is signed by a distributor of the component.
  • This enables efficient and secure distribution of the user's certificates to various components. This is especially true if the user does not have a sufficient PKI himself and therefore does not have his own proper root certificate, also known as a root certificate or trust anchor.
  • the trustworthiness of the distributed certificates of the user can be achieved via the root certificate of the distributor.
  • the components are, for example, servers, electronic components embedded in a printed circuit board, or data transmission modules.
  • the component can also be a software module, so that the component does not necessarily have to be a strictly delimited electronic sub-unit in a larger system, such as a computer.
  • the distributor of the component can be its manufacturer.
  • the root certificate of the distributor and / or the manufacturer is, for example, an X.509 root certificate.
  • the method described here preferably includes the following steps, in particular in the specified order:
  • the root certificate in particular the trust anchor, the distributor and / or the manufacturer of the component is preferably part of the original programming of the component, also referred to as firmware.
  • the root certificate is then in particular an X.509 root certificate.
  • An identifier of the component is unique and known to the component.
  • the identifier is, for example, a serial number or an identifier, English identifier or ID for short, such as a CPU ID. 3. All available self-signed certificates of the user that should or could be used in connection with the component are collected.
  • a file ie the certificate list file with the customer certificates, is generated, for example as an XML file.
  • This file contains all of the user's self-signed certificates that are to be used in the system in which the component is to be integrated, and all of them contain identifiers of the components concerned that are to trust these customer certificates.
  • a closed security framework with certain certificates and components, identified by their identifiers, is thus defined.
  • the self-signed certificate list file is then signed with a certificate from the distributor, this certificate from the distributor being traceable to the root certificate from the distributor and / or the manufacturer provided in step 1, for example via a certificate chain, also as a certificate Called chain.
  • the certificate used to sign the certificate list file has a special key usage.
  • the special key usage indicates that the relevant certificate is authorized to sign the certificate list file.
  • the self-signed certificate list file is then distributed to the components that are to access the user's certificates.
  • the component verifies the signature and the certificate of the signed certificate list file, in particular whether the certificate of the user with which the certificate list file is signed goes back to the root certificate of the user.
  • the component optionally verifies whether the certificate with which the certificate list file is signed has the specific key usage and is thus authorized to sign the certificate list file.
  • the component also checks whether the identifier of the relevant component is in the list of identifiers in the self-signed certificate list file.
  • the component trusts the user's certificates that are contained in the certificate list file.
  • steps 7, 8 and / or 9 are carried out again, for example when a new connection is established, the component that uses the self-signed certificates is restarted or a reboot takes place.
  • the component that originally has the identifier and the preinstalled root certificate of the distributor together with the certificate list file signed based on the certificate of the distributor, which includes the certificates of the user and the relevant identifiers, ultimately comprises a component the identifier, the root certificate of the distributor and the relevant certificates of the user.
  • the trustworthiness of the user's certificates does not only depend on the process of importing these certificates onto the components, but is also based on the cryptographically secured installation based on the distributor's root certificate and thus preferably also based on his PKI.
  • the self-signed certificate list file is linked to the unique identifiers of the components and is only accepted by such components or only by such software, that have a unique identifier that is contained in the certificate list file.
  • the distributor of the component is in particular a manufacturer of the component.
  • the manufacturer can also authorize a distributor to carry out the procedure described above.
  • the manufacturer acts only on behalf of the distributor, so that the manufacturer can then be authorized by the distributor to carry out the above-described method.
  • the method described here is based in particular on the interaction of the distributor's root certificate and the unique identifier on the components with the self-signed certificate list file, so that a secure IT solution can be provided. This is especially true for users who do not have their own PKI.
  • the method is applied to a large number of the components.
  • the same self-signed certificate file is preferably uploaded to all components in step D).
  • the underlying certificate list file includes the identifiers of all relevant components. It is therefore not necessary to create a separate certificate list file for each component.
  • the components in question are in a communication network technik, in particular of the user, is integrated. This means that the components are set up to communicate with one another in the user's network.
  • a data connection can only be established between those components that have successfully passed through the above process steps A) to E).
  • a data connection can also be established to components that have one of the user's certificates, this certificate being contained in the certificate list file.
  • those components can communicate with one another as intended that are explicitly authorized to do so by means of the certificates and the identifiers in the certificate list file.
  • the step of signing the certificate list file can only be carried out by the distributor or by an entity authorized by the distributor and / or by the manufacturer. This enables the manufacturer and / or the distributor to retain full control over the sale and resale of the component.
  • the component is not or not fully functional without the signed certificate list file. This means that the presence of the signed certificate list file can be a necessary condition for the component to be partially or fully commissioned.
  • steps B), C) and D) are carried out by the distributor and / or by the manufacturer.
  • the distributor and / or the manufacturer can exercise full control over the signing and optionally also over the creation of the certificate list file.
  • the unsigned certificate list file can also be generated by the user and only the signing of the certificate list file is carried out by the distributor and / or manufacturer.
  • step D) is carried out before the component is delivered to the user. Alternatively, step D) is carried out after delivery.
  • the certificate of the distributor with which the certificate list file is signed has a special key usage, which indicates that this certificate is authorized to sign customer certificates. Accordingly, the component checks in step D) and / or in step E) before given whether the distributor's certificate has the special key usage.
  • a computer program product comprising instructions which, when the program is executed by a computer or by a computer system, cause the program or causes it, in particular steps B), C) and D) or all steps of a method according to one or more carry out the above embodiments.
  • Features of the computer program product are therefore also disclosed for the method and vice versa.
  • the relevant program is partially or fully executed on the component.
  • a component comprising a memory, a processor and a communication interface.
  • the component is set up for a method as described in connection with one or more of the above-mentioned embodiments, in particular for method steps A) and E). Features of the component are therefore also disclosed for the method and vice versa.
  • a system for operating rail vehicles is specified, the system preferably comprising several of the aforementioned components.
  • the preferably several components are in particular in at least one of the slides internal vehicles, in at least one route control center and / or in at least one signal box of the system.
  • Figures 1 and 2 show schematic representations of exemplary embodiments of the method described here for distributing certificates to components described here
  • Figure 3 shows a schematic representation of a communication network with components described here
  • FIG. 4 shows a schematic representation of a system with components described here for operating rail vehicles.
  • an electronic component 1 is provided by a distributor 10.
  • the component 1 is, for example, a server, but the component 1 can also be a software module.
  • the distributor 10 can be a manufacturer of the component 1.
  • the component 1 includes a unique identifier 12, for example a serial number or an ID.
  • the component 1 includes a root certificate 14 from the distributor 10.
  • the preinstalled root Certificate 14 of the distributor 10 can also be referred to as a manufacturer trust anchor.
  • a certificate list file 2 is preferably generated by the distributor 10, alternatively by a later user 20 of the components 1.
  • the certificate list file 2 comprises several identifiers 12, which each uniquely identify a specific component 1.
  • the certificate list file 2 includes several customer certificates 24.
  • the certificate list file 2 contains all identifiers 12 of all other components with which the electronic component 1 is to communicate later, as well as all certificates 24 that are used should.
  • step S3 the distributor 10 signs the certificate list file 2 with a certificate 29 from the distributor 10. This results in a signed certificate file 3.
  • the certificate 29 can optionally have a special key usage.
  • the self-signed certificate file 3 is uploaded to the component 1, for example by the distributor 10 or also by the user 20, and the component 1 checks whether the certificate 29 is correct.
  • step S5 there is preferably a verification of the signed certificate file 3 by the component 1, in particular during the commissioning of the component 1 and preferably by the user 20, alternatively also by the distributor 10.
  • This includes a check as to whether the identifier 12 of the specific component 1 is contained in the list of identifiers 12 of the certificate list file 2, i.e. whether the certificate list file 2 contains a permissible identifier 12 for the specific component 1.
  • the component 1 thus includes the checked identifier 12, the root certificate 14 of the Distributor 10 as well as all relevant customer certificates 24 of the user 20.
  • the communication network 4 comprises several of the components 1.
  • the components 1 preferably each include a memory 51, a processor 52 and a communication interface 53.
  • the communication interface 53 can be set up for wired or wireless communication, for example for a train radio according to the GSM-R standard.
  • the certificate list file 2 with the various certificates 24 is stored in the memories 51 of the components 1.
  • a system 6 for operating rail vehicles 61 is illustrated schematically.
  • the system 6 comprises a rail network 64, on which several of the rail vehicles 61 preferably run.
  • the system 6 preferably comprises at least one interlocking 63 and at least one route center rale 62.
  • the route control center 62 is in particular an ETCS route control center, also referred to as a radio block center or RBC for short.
  • Both the rail vehicles 61 and the route control center 62 as well as the interlocking 63 preferably each include at least one of the components 1 with the user's certificates. This ensures that only authorized components 1 can communicate with one another, so that the network for operating the system 6 is secure and third parties cannot gain unauthorized access.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Stored Programmes (AREA)

Abstract

In einer Ausführungsform dient das Verfahren zur Verteilung von Zertifikaten auf zumindest ein elektronisches Bauteil (1) und umfasst die Schritte: A) Bereitstellen des Bauteils (1), wobei das Bauteil (1) eine Kennung (12) und ein Wurzelzertifikat (14) eines Vertreibers (10) des Bauteils (1) umfasst, B) Erzeugen einer Zertifikateliste-Datei (2), wobei die Zertifikateliste-Datei (2) die Kennung (12) und mehrere Kunden- Zertifikate (24) eines Nutzers (20) des Bauteils (1) umfasst, C) Signieren der Zertifikateliste-Datei (2) mit einem Zertifikat (29) des Vertreibers (10), sodass eine signierte Zertifikatdatei (3) resultiert, D) Aufspielen der signierten Zertifikatdatei (3) auf das Bauteil (1), und E) Inbetriebnehmen des Bauteils (1) durch den Nutzer (20), wobei die signierte Zertifikatdatei (3) durch das Bauteil (1) anhand des Wurzelzertifikats (14) des Vertreibers (10) verifiziert wird.

Description

Beschreibung
VERFAHREN, VORRICHTUNGEN UND COMPUTERPROGRAMM FÜR DIE VERTEILUNG VON ZERTIFIKATEN AUF ELEKTRONISCHE BAUTEILE
Es wird ein Verfahren zum Verteilen von Zertifikaten auf zu mindest ein elektronisches Bauteil angegeben. Darüber hinaus werden ein Computerprogrammprodukt für ein solches Verfahren, ein Bauteil für ein solches Verfahren sowie ein System mit mehreren solcher Bauteile zum Betreiben von Schienenfahrzeu gen angegeben.
Die Druckschrift WO 2019/096491 Al betrifft ein Verfahren und eine Vorrichtung zur Ermöglichung der Authentisierung von Er zeugnissen, insbesondere von industriell gefertigten Geräten.
Eine zu lösende Aufgabe liegt darin, ein Verfahren anzugeben, mit dem effizient und sicher Zertifikate eines Nutzers ver breitet werden können.
Diese Aufgabe wird unter anderem durch ein Verfahren, durch ein Computerprogrammprodukt, durch ein Bauteil sowie durch ein System mit mehreren solcher Bauteile gelöst. Bevorzugte Weiterbildungen sind Gegenstand der übrigen Ansprüche.
Das hier beschriebene Verfahren ermöglicht insbesondere die Verteilung von Zertifikaten eines Nutzers mittels einer selbstsignierten Zertifikateliste-Datei, auch self-signed Certificate List File genannt.
In mindestens einer Ausführungsform dient das Verfahren zur Verteilung von Zertifikaten auf zumindest ein elektronisches Bauteil und umfasst die Schritte, insbesondere in der angege benen Reihenfolge:
A) Bereitstellen des Bauteils, wobei das Bauteil eine Kennung und ein Wurzelzertifikat eines Vertreibers des Bauteils um fasst,
B) Erzeugen einer Zertifikateliste-Datei, wobei die Zertifi- kateliste-Datei die Kennung und mehrere Kunden-Zertifikate eines Nutzers des Bauteils umfasst,
C) Signieren der Zertifikateliste-Datei mit einem Zertifikat des Vertreibers, sodass eine signierte Zertifikatdatei resul tiert,
D) Aufspielen der signierten Zertifikatdatei auf das Bauteil, und
E) Inbetriebnehmen des Bauteils durch den Nutzer, wobei die signierte Zertifikatdatei durch das Bauteil anhand des Wur zelzertifikats des Vertreibers verifiziert wird.
Ist bei der Verwendung asymmetrischer Verschlüsselungstechno- logien keine ordentliche PKI mit einer Instanz zum Ausstellen von Zertifikaten, auch als Certificate Authority bezeichnet, vorhanden, so können vertrauenswürdige selbstsignierte Zerti fikate verwendet werden, die importiert und sicher beibehal ten werden müssen. PKI steht dabei für Public Key Infrastruc- ture. Die Vertrauenswürdigkeit hängt dabei vom Prozess des Importierens ab. Mit dem hier beschriebenen Verfahren ist ein vertrauenswürdiges, da kryptographisch gesichertes Importie ren ermöglicht.
Insbesondere erfolgt mit dem hier beschriebenen Verfahren das Verteilen von Zertifikaten eines Nutzers mittels einer Zerti fikateliste-Datei, die von einem Vertreiber des Bauteils sig niert ist. Damit ist eine effiziente und sichere Verteilung der Zertifikate des Nutzers auf verschiedene Bauteile ermög licht. Dies gilt speziell, wenn der Nutzer selbst über keine hinreichende PKI verfügt und somit kein ordentliches eigenes Wurzelzertifikat, auch als Root Certificate oder Trust Anchor bezeichnet, besitzt. Die Vertrauenswürdigkeit der verteilten Zertifikate des Nutzers lässt sich beim hier beschriebenen Verfahren über das Wurzelzertifikat des Vertreibers errei chen.
Bei den Bauteilen handelt es sich dabei zum Beispiel um Ser ver, um in eine Leiterplatte eingebettete elektronische Kom ponenten, englisch Embedded Components, oder auch um Daten- übertragungsmodule . Alternativ kann das Bauteil auch ein Software-Modul sein, sodass das Bauteil nicht notwendiger weise eine strikt abgegrenzte elektronische Untereinheit in einem größeren System, wie einem Computer, zu sein braucht.
Der Vertreiber des Bauteils kann dessen Hersteller sein.
Bei dem Wurzelzertifikat des Vertreibers und/oder des Her stellers handelt es sich zum Beispiel um ein X.509-Root Cer tificate.
Alternative Möglichkeiten zur Verteilung von Zertifikaten des Nutzers liegen im Importieren selbstsignierter Zertifikate durch den Nutzer selbst, zum Beispiel durch Kopieren der be treffenden Zertifikate an bestimmte Stellen eines Dateisys tems, das auf dem Bauteil gespeichert ist, allerdings verbun den mit einer reduzierten Sicherheit. Eine weitere Alternati ve liegt in auf dem Bauteil vorinstallierten, selbstsignier- ten Zertifikaten, was jedoch eine geringere Flexibilität be deutet.
Zusammengefasst beinhaltet das hier beschriebene Verfahren bevorzugt die folgenden Schritte, insbesondere in der angege benen Reihenfolge:
1. Das Wurzelzertifikat, insbesondere der Trust Anchor, des Vertreibers und/oder des Herstellers des Bauteils ist bevor zugt Teil der ursprünglichen Programmierung des Bauteils, auch als Firmware bezeichnet. Das Wurzelzertifikat ist dann insbesondere ein X.509-Root Certificate.
2. Eine Kennung des Bauteils ist eindeutig und dem Bauteil bekannt. Die Kennung ist zum Beispiel eine Seriennummer oder ein Identifikator, englisch Identifier oder kurz ID, wie eine CPU-ID. 3. Es werden alle verfügbaren selbstsignierten Zertifikate des Nutzers gesammelt, die im Zusammenhang mit dem Bauteil benutzt werden sollen oder könnten.
4. Eine Datei, also die Zertifikateliste-Datei mit den Kun- den-Zertifikaten, wird erzeugt, zum Beispiel als XML-Datei. Diese Datei enthält alle selbstsignierten Zertifikate des Nutzers, die in dem System, in dem das Bauteil zu integrieren ist, verwendet werden sollen und alle enthält Kennungen der betreffenden Bauteile, die diesen Kunden-Zertifikaten ver trauen sollen.
Es wird somit ein abgeschlossener Sicherheitsrahmen mit be stimmten Zertifikaten und Bauteilen, identifiziert über des sen Kennungen, definiert.
5. Die selbstsignierte Zertifikateliste-Datei wird dann mit einem Zertifikat des Vertreibers signiert, wobei dieses Zer tifikat des Vertreibers auf das im Schritt 1 bereitgestellte Wurzelzertifikat des Vertreibers und/oder des Herstellers zu- rückführbar ist, zum Beispiel über eine Zertifikatekette, auch als Certificate Chain bezeichnet.
Optional verfügt das Zertifikat, das für das Signieren der Zertifikateliste-Datei verwendet wird, über eine spezielle Schlüsselverwendung, englisch Special Key Usage. Die speziel le Schlüsselverwendung gibt an, dass das betreffende Zertifi kat autorisiert ist, die Zertifikateliste-Datei zu signieren.
6. Die selbstsignierte Zertifikateliste-Datei wird dann auf die Bauteile, die auf die Zertifikate des Nutzers zurückgrei fen sollen, verteilt.
7. Das Bauteil verifiziert die Signatur und das Zertifikat der signierten Zertifikateliste-Datei, insbesondere ob das Zertifikat des Nutzers, mit dem die Zertifikateliste-Datei signiert ist, auf das Wurzelzertifikat des Nutzers zurück geht. Optional verifiziert das Bauteil dabei, ob das Zertifikat, mit dem die Zertifikateliste-Datei signiert ist, die speziel le Schlüsselverwendung hat und damit autorisiert ist, die Zertifikateliste-Datei zu signieren.
8. Das Bauteil prüft außerdem, ob die Kennung des betreffen den Bauteils in der Liste von Kennungen in der selbstsignier- ten Zertifikateliste-Datei vorhanden ist.
9. Nach erfolgreicher Verifikation in den Schritten 7 und 8 vertraut das Bauteil den Zertifikaten des Nutzers, die in der Zertifikateliste-Datei enthalten sind.
10. Falls erforderlich werden die Schritte 7, 8 und/oder 9 erneut durchgeführt, beispielsweise wenn eine neue Verbindung hergestellt wird, das Bauteil, das die selbstsignierten Zer tifikate nutzt, neu gestartet wird oder ein Rebooten erfolgt.
Somit ergibt sich aus dem Bauteil, das ursprünglich die Ken nung und das vorinstallierte Wurzelzertifikat des Vertreibers aufweist, zusammen mit der basierend auf dem Zertifikat des Vertreibers signierten Zertifikateliste-Datei, die die Zerti fikate des Nutzers sowie die betreffenden Kennungen umfasst, schließlich ein Bauteil umfassend die Kennung, das Wurzelzer tifikat des Vertreibers und die relevanten Zertifikate des Nutzers.
Bei dem hier beschriebenen Verfahren hängt die Vertrauenswür digkeit der Zertifikate des Nutzers nicht nur vom Prozess des Importierens dieser Zertifikate auf die Bauteile ab, sondern basiert auch auf der kryptographisch gesicherten Installation basierend auf dem Wurzelzertifikat des Vertreibers und damit bevorzugt ebenso basierend auf dessen PKI.
Die selbstsignierte Zertifikateliste-Datei ist mit den ein deutigen Kennungen der Bauteile verknüpft und wird nur von solchen Bauteilen oder nur von solcher Software akzeptiert, die über eine eindeutige Kennung verfügen, die in der Zerti fikateliste-Datei enthalten ist.
Es ist möglich, dass nur Bauteile, die vom selben Nutzer er worben wurden, bestimmungsgemäß miteinander kommunizieren können. Dies hat für die IT-Sicherheit den Vorteil, dass kei ne Bauteile, die von einem Angreifer erworben wurden, in das Netzwerk des Nutzers eingeführt werden können. Außerdem kann ein unkontrollierter Weiterverkauf des Bauteils durch den Nutzer vom Vertreiber unterbunden werden.
Bei dem Vertreiber des Bauteils handelt es sich insbesondere um einen Hersteller des Bauteils. Jedoch kann der Hersteller auch einen Vertreiber autorisieren, das oben beschriebene Verfahren durchzuführen. Alternativ agiert der Hersteller le diglich im Auftrag des Vertreibers, so dass dann der Herstel ler durch den Vertreiber zur Durchführung des oben beschrie benen Verfahrens autorisiert sein kann.
Zusammengefasst basiert das hier beschriebene Verfahren ins besondere auf dem Zusammenspiel aus dem Wurzelzertifikat des Vertreibers und der eindeutigen Kennung auf den Bauteilen mit der selbstsignierten Zertifikateliste-Datei, sodass eine si chere IT-Lösung bereitgestellt werden kann. Dies gilt spezi ell für Nutzer, die über keine eigene PKI verfügen.
Gemäß zumindest einer Ausführungsform wird das Verfahren bei einer Vielzahl der Bauteile angewandt. Dabei wird bevorzugt im Schritt D) auf alle Bauteile die gleiche selbstsignierte Zertifikatdatei aufgespielt. Die zugrundeliegende Zertifika teliste-Datei umfasst in diesem Fall die Kennungen aller be treffender Bauteile. Somit ist es nicht erforderlich, für je des Bauteil individuell eine eigene Zertifikateliste-Datei zu erzeugen.
Gemäß zumindest einer Ausführungsform des Verfahrens, wobei das Verfahren auf eine Vielzahl der Bauteile angewandt wird, werden die betreffenden Bauteile in ein Kommunikationsnetz- werk, insbesondere des Nutzers, integriert. Das heißt, die Bauteile sind dazu eingerichtet, im Netzwerk des Nutzers mit einander zu kommunizieren.
Hierbei ist es möglich, dass eine Datenverbindung nur zwi schen solchen Bauteilen etabliert werden kann, die die oben genannten Verfahrensschritte A) bis E) erfolgreich durchlau fen haben. Alternativ ist es möglich, dass eine Datenverbin dung außerdem zu Bauteilen aufgebaut werden kann, die über eines der Zertifikate des Nutzers verfügen, wobei dieses Zer tifikat in der Zertifikateliste-Datei enthalten ist. Somit können bevorzugt nur solche Bauteile bestimmungsgemäß mitei nander kommunizieren, die explizit mittels der Zertifikate und der Kennungen in der Zertifikateliste-Datei dazu autori siert sind.
Gemäß zumindest einer Ausführungsform ist der Schritt des Signierens der Zertifikateliste-Datei ausschließlich vom Ver- treiber oder von einer vom Vertreiber und/oder vom Hersteller autorisierten Instanz durchführbar. Damit ist es möglich, dass der Hersteller und/oder der Vertreiber volle Kontrolle über Verkauf und Weiterverkauf des Bauteils behält. Insbeson dere ist das Bauteil ohne die signierte Zertifikateliste- Datei nicht oder nicht voll funktionsfähig. Das heißt, das Vorliegen der signierten Zertifikateliste-Datei kann eine notwendige Bedingung für das teilweise oder volle Inbetrieb nehmen des Bauteils sein.
Gemäß zumindest einer Ausführungsform werden zumindest die oben genannten Schritte B), C) und D) vom Vertreiber und/oder vom Hersteller durchgeführt. Damit kann der Vertreiber und/oder der Hersteller die volle Kontrolle über das Signie ren und optional auch über das Erzeugen der Zertifikateliste- Datei ausüben. Insbesondere in dem Fall, dass das Bauteil nur mit der signierten Zertifikateliste-Datei funktionsfähig ist, kann die unsignierte Zertifikateliste-Datei auch vom Nutzer erzeugt werden und nur das Signieren der Zertifikateliste- Datei erfolgt durch den Vertreiber und/oder Hersteller. Gemäß zumindest einer Ausführungsform wird der Schritt D) vor einem Ausliefern des Bauteils an den Nutzer durchgeführt. Al ternativ wird der Schritt D) nach dem Ausliefern durchge führt.
Gemäß zumindest einer Ausführungsform verfügt das Zertifikat des Vertreibers, mit dem die Zertifikateliste-Datei signiert wird, über eine spezielle Schlüsselverwendung, englisch Spe cial Key Usage, die anzeigt, dass dieses Zertifikat zum Sig nieren von Kunden-Zertifikaten autorisiert ist. Demgemäß prüft das Bauteil im Schritt D) und/oder im Schritt E) bevor zugt, ob das Zertifikat des Vertreibers über die spezielle Schlüsselverwendung verfügt.
Darüber hinaus wird ein Computerprogrammprodukt angegeben, umfassend Befehle, die bei der Ausführung des Programms durch einen Computer oder durch ein Computersystem diesen veranlas sen oder dieses veranlasst, insbesondere die Schritte B), C) und D) oder alle Schritte eines Verfahrens nach einer oder mehreren der oben genannten Ausführungsformen auszuführen. Merkmale des Computerprogrammprodukts sind daher auch für das Verfahren offenbart und umgekehrt. Insbesondere wird das be treffende Programm teilweise oder vollständig auf dem Bauteil ausgeführt .
Darüber hinaus wird ein Bauteil angegeben, umfassend einen Speicher, einen Prozessor und eine Kommunikationsschnittstel le. Das Bauteil ist für ein Verfahren eingerichtet, wie in Verbindung mit einer oder mehrerer der oben genannten Ausfüh rungsformen beschrieben, insbesondere für die Verfahrens schritte A) und E). Merkmale des Bauteils sind daher auch für das Verfahren offenbart und umgekehrt.
Schließlich wird ein System zum Betreiben von Schienenfahr zeugen angegeben, wobei das System bevorzugt mehrere der vor genannten Bauteile umfasst. Dabei befinden sich die bevorzugt mehreren Bauteile insbesondere in zumindest einem der Schie- nenfahrzeuge, in zumindest einer Streckenzentrale und/oder in zumindest einem Stellwerk des Systems.
Die oben genannten Eigenschaften, Merkmale und Vorteile der Erfindung und die Art und Weise, wie diese erreicht werden, werden durch die folgende Beschreibung der Ausführungsbei spiele der Erfindung in Verbindung mit den entsprechenden Fi guren weitergehend erläutert, wobei die
Figuren 1 und 2 schematische Darstellungen von Ausführungs beispielen von hier beschriebenen Verfahren zur Verteilung von Zertifikaten auf hier beschriebene Bauteile zeigen,
Figur 3 eine schematische Darstellung eines Kommu nikationsnetzwerks mit hier beschriebenen Bauteilen zeigt, und
Figur 4 eine schematische Darstellung eines Systems mit hier beschriebenen Bauteilen zum Be treiben von Schienenfahrzeugen zeigt.
In den Figuren 1 und 2 ist schematisch ein Ausführungsbei spiel eines hier beschriebenen Verfahrens zur Verteilung von Zertifikaten 24 eines Nutzers 20 auf elektronische Bauteile 1 beschrieben. Die Verfahrensschritte, wie in Figur 1 als Ab laufdiagramm illustriert, sind anhand von Figur 2 näher er läutert.
In einem ersten Schritt S1 wird von einem Vertreiber 10 ein elektronisches Bauteil 1 bereitgestellt. Bei dem Bauteil 1 handelt es sich beispielsweise um einen Server, jedoch kann das Bauteil 1 auch ein Software-Modul sein. Der Vertreiber 10 kann ein Hersteller des Bauteils 1 sein. Das Bauteil 1 um fasst eine eindeutige Kennung 12, zum Beispiel eine Serien nummer oder eine ID. Außerdem umfasst das Bauteil 1 ein Wur zelzertifikat 14 des Vertreibers 10. Das vorinstallierte Wur- zelzertifikat 14 des Vertreibers 10 kann auch als Manufactu- rer Trust Anchor bezeichnet werden.
Im Schritt S2 wird bevorzugt vom Vertreiber 10, alternativ von einem späteren Nutzer 20 der Bauteile 1, eine Zertifika teliste-Datei 2 erzeugt. Die Zertifikateliste-Datei 2 umfasst mehrere Kennungen 12, die jeweils ein bestimmtes Bauteil 1 eindeutig identifizieren. Außerdem umfasst die Zertifikate liste-Datei 2 mehrere Kunden-Zertifikate 24. Insbesondere be inhaltet die Zertifikateliste-Datei 2 alle Kennungen 12 aller weiteren Bauteile, mit denen das elektronische Bauteil 1 spä ter kommunizieren soll, sowie alle Zertifikate 24, die dabei zum Einsatz kommen sollen.
Im Schritt S3 erfolgt durch den Vertreiber 10 ein Signieren der Zertifikatliste-Datei 2 mit einem Zertifikat 29 des Ver treibers 10. Hieraus resultiert eine signierte Zertifikatda tei 3. Das Zertifikat 29 kann optional über eine spezielle Schlüsselverwendung, englisch Special Key Usage, verfügen.
Im weiteren Schritt S4 wird die selbstsignierte Zertifikatda tei 3 auf das Bauteil 1 aufgespielt, zum Beispiel durch den Vertreiber 10 oder auch durch den Nutzer 20, und es wird vom Bauteil 1 geprüft, ob das Zertifikat 29 ordnungsgemäß ist.
Mit anderen Worten erfolgt im Schritt S5 bevorzugt eine Veri fikation der signierten Zertifikatdatei 3 durch das Bauteil 1, insbesondere im Rahmen der Inbetriebnahme des Bauteils 1 und bevorzugt durch den Nutzer 20, alternativ auch durch den Vertreiber 10. Dies schließt eine Prüfung mit ein, ob die Kennung 12 des konkreten Bauteils 1 in der Liste von Kennun gen 12 der Zertifikateliste-Datei 2 enthalten ist, ob also die Zertifikateliste-Datei 2 eine zulässige Kennung 12 für das konkrete Bauteil 1 beinhaltet.
Nach erfolgreicher Verifikation beinhaltet das Bauteil 1 so mit die überprüfte Kennung 12, das Wurzelzertifikat 14 des Vertreibers 10 sowie alle relevanten Kunden-Zertifikate 24 des Nutzers 20.
In Figur 3 ist ein Kommunikationsnetzwerk 4 illustriert. Das Kommunikationsnetzwerk 4 umfasst mehrere der Bauteile 1. Be vorzugt umfassen die Bauteile 1 dabei jeweils einen Speicher 51, einen Prozessor 52 sowie eine Kommunikationsschnittstelle 53. Die Kommunikationsschnittstelle 53 kann für eine drahtge bundene oder auch für eine kabellose Kommunikation eingerich tet sein, zum Beispiel für einen Zugfunk gemäß dem Standard GSM-R. Insbesondere die Zertifikateliste-Datei 2 mit den ver schiedenen Zertifikaten 24 ist je in den Speichern 51 der Bauteile 1 hinterlegt.
In dem Kommunikationsnetzwerk 4 können nur solche Bauteile 1 untereinander eine Datenverbindung 7 aufbauen, die entweder das Verfahren der Figuren 1 und 2 durchlaufen haben und/oder die anderweitig über eines der Zertifikate 24 des Nutzers verfügen, wie in den betreffenden Bauteilen 1 hinterlegt, und die bevorzugt außerdem über eine in der Zertifikateliste- Datei 2 hinterlegte Kennung verfügen.
Damit lässt sich erreichen, dass ausschließlich Bauteile 1 an einem Datenaustausch in dem Kommunikationsnetzwerk 4 teilneh men können, die vom Nutzer 20 entsprechend autorisiert sind. Das Aufspielen der Zertifikate 24 des Nutzers erfolgt dabei bevorzugt gemäß dem Verfahren der Figuren 1 oder 2 kryptogra- phisch gesichert durch das Zertifikat 29 des Vertreibers 10. Damit ist auch sichergestellt, dass die Bauteile 1 vom Nutzer 20 nicht unautorisiert weiterverkauft werden können, da ohne Zutun des Vertreibers 10 keine anderen Zertifikate auf den Bauteilen 1 aufgespielt werden können.
In Figur 4 ist ein System 6 zum Betreiben von Schienenfahr zeugen 61 schematisch illustriert. Das System 6 umfasst ein Schienennetz 64, auf dem bevorzugt mehrere der Schienenfahr zeuge 61 verkehren. Weiterhin umfasst das System 6 bevorzugt zumindest ein Stellwerk 63 sowie zumindest eine Streckenzent- rale 62. Die Streckenzentrale 62 ist insbesondere eine ETCS- Streckenzentrale, auch als Radio Block Centre oder kurz RBC bezeichnet. Bevorzugt umfassen sowohl die Schienenfahrzeuge 61 als auch die Streckenzentrale 62 sowie das Stellwerk 63 je zumindest eines der Bauteile 1 mit den Zertifikaten des Nutzers. Damit ist sichergestellt, dass nur autorisierte Bauteile 1 mitei nander kommunizieren können, so dass das Netzwerk zum Betrei- ben des Systems 6 sicher ist und Dritte nicht unerlaubt Zu griff erlangen können.
Obwohl die Erfindung anhand von Ausführungsbeispielen detail liert dargestellt und beschrieben wurde, ist die Erfindung nicht auf die offenbarten Ausführungsbeispiele und die darin erläuterten konkreten Merkmalskombinationen beschränkt. Wei tere Variationen der Erfindung können von einem Fachmann er halten werden, ohne den Schutzumfang der beanspruchten Erfin dung zu verlassen.
Bezugszeichenliste
1 elektronisches Bauteil
10 Vertreiber
12 Kennung des Bauteils
14 Wurzelzertifikat des Vertreibers
2 Zertifikateliste-Datei mit den Kunden-Zertifikaten
20 Nutzer des Bauteils
24 Kunden-Zertifikat
29 Zertifikat des Vertreibers
3 signierte Zertifikatdatei
4 Kommunikationsnetzwerk
51 Speicher
52 Prozessor
53 Kommunikationsschnittstelle
6 System zum Betreiben von Schienenfahrzeugen
61 Schienenfahrzeug
62 Streckenzentrale
63 Stellwerk
64 Schienennetz
7 Daten erbindung
Verfahrensschritt

Claims

Patentansprüche
1. Verfahren zum Verteilen von Zertifikaten auf mindestens ein elektronisches Bauteil (1) mit den Schritten:
A) Bereitstellen des Bauteils (1), wobei das Bauteil (1) eine Kennung (12) und ein Wurzelzertifikat (14) eines Vertreibers (10) des Bauteils (1) umfasst,
B) Erzeugen einer Zertifikateliste-Datei (2), wobei die Zer tifikateliste-Datei (2) die Kennung (12) und mehrere Kunden- Zertifikate (24) eines Nutzers (20) des Bauteils (1) umfasst,
C) Signieren der Zertifikateliste-Datei (2) mit einem Zerti fikat (29) des Vertreibers (10), sodass eine signierte Zerti fikatdatei (3) resultiert,
D) Aufspielen der signierten Zertifikatdatei (3) auf das Bau teil (1), und
E) Inbetriebnehmen des Bauteils (1) durch den Nutzer (20), wobei die signierte Zertifikatdatei (3) durch das Bauteil (1) anhand des Wurzelzertifikats (14) des Vertreibers (10) veri fiziert wird.
2. Verfahren nach Anspruch 1, das für eine Vielzahl der Bauteile (1) angewandt wird, wobei im Schritt D) auf alle Bauteile (1) die gleiche sig nierte Zertifikatdatei (3) aufgespielt wird und die zugrunde liegende Zertifikateliste-Datei (2) die Kennungen (12) aller betreffender Bauteile (1) umfasst.
3. Verfahren nach einem der Ansprüche 1 oder 2, das auf eine Vielzahl der Bauteile (1) angewandt wird, wobei diese Bauteile (1) in ein Kommunikationsnetzwerk (4) des Nutzers (20) integriert werden.
4. Verfahren nach Anspruch 3, wobei eine Datenverbindung (7) nur zwischen solchen Bauteilen (1) etabliert werden kann, die die Verfahrensschritte A) bis E) erfolgreich durchlaufen haben und/oder die über eines der Zertifikate (24) des Nutzers (20) verfügen, wie in der Zerti- fikateü ste-Datei (2) hinterlegt.
5. Verfahren nach einem der Ansprüche 1 bis 4, wobei der Schritt C) ausschließlich vom Vertreiber (10) oder von einer vom Vertreiber (10) autorisierten Instanz durch führbar ist und das Bauteil (1) ohne die signierte Zertifi katdatei (3) funktionsunfähig ist.
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei zumindest die Schritte B), C) und D) vom Vertreiber (10) durchgeführt werden.
7. Verfahren nach einem der Ansprüche 1 bis 6, wobei der Schritt D) vor einem Ausliefern des Bauteils (1) an den Nutzer (20) durchgeführt wird.
8. Verfahren nach einem der Ansprüche 1 bis 6, wobei der Schritt D) nach einem Ausliefern des Bauteils (1) an den Nutzer (20) durchgeführt wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, wobei das Zertifikat (29) des Vertreibers (10) über eine spe zielle Schlüsselverwendung verfügt, die anzeigt, dass dieses Zertifikat (29) zum Signieren von Kunden-Wurzelzertifikaten (24) autorisiert ist.
10. Verfahren nach Anspruch 9, wobei das Bauteil (1) im Schritt D) und/oder im Schritt E) prüft, ob das Zertifikat (29) des Vertreibers (10) über die spezielle Schlüsselverwendung verfügt.
11. Verfahren nach einem der Ansprüche 1 bis 10, wobei das Bauteil (1) ein Server, eine in eine Leiterplatte eingebettete elektronische Komponente oder ein Datenübertra gungsmodul ist.
12. Computerprogrammprodukt, umfassend Befehle, die bei der Ausführung des Programms durch einen Computer diesen veran- lassen, zumindest die Schritte B), C) und D) des Verfahrens nach einem der vorhergehenden Ansprüche auszuführen.
13. Bauteil (1), umfassend einen Speicher (51), einen Prozessor (52) und eine Kommunikationsschnittstelle (53), wobei das Bauteil (1) für ein Verfahren nach einem der An sprüche 1 bis 11 eingerichtet ist.
14. System (6) zum Betreiben von Schienenfahrzeugen (61), das mehrere Bauteile (1) nach Anspruch 13 umfasst, wobei sich die Bauteile (1) in zumindest einem der Schienen fahrzeuge (61), in zumindest einer Streckenzentrale (62) und/oder in zumindest einem Stellwerk (63) des Systems (6) befinden.
PCT/EP2021/054771 2020-03-26 2021-02-26 Verfahren, vorrichtungen und computerprogramm für die verteilung von zertifikaten auf elektronische bauteile WO2021190853A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP21711753.0A EP4097946A1 (de) 2020-03-26 2021-02-26 Verfahren, vorrichtungen und computerprogramm für die verteilung von zertifikaten auf elektronische bauteile

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020203915.1 2020-03-26
DE102020203915.1A DE102020203915A1 (de) 2020-03-26 2020-03-26 Verteilungsverfahren für Zertifikate auf elektronische Bauteile

Publications (1)

Publication Number Publication Date
WO2021190853A1 true WO2021190853A1 (de) 2021-09-30

Family

ID=74873688

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2021/054771 WO2021190853A1 (de) 2020-03-26 2021-02-26 Verfahren, vorrichtungen und computerprogramm für die verteilung von zertifikaten auf elektronische bauteile

Country Status (3)

Country Link
EP (1) EP4097946A1 (de)
DE (1) DE102020203915A1 (de)
WO (1) WO2021190853A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050210254A1 (en) * 2004-03-19 2005-09-22 Microsoft Corporation Enhancement to volume license keys
US20100037293A1 (en) * 2008-08-06 2010-02-11 Stjohns Michael Systems and Methods for Security in a Wireless Utility Network
US20170054566A1 (en) * 2014-02-20 2017-02-23 Phoenix Contact Gmbh & Co. Kg Method and system for creating and checking the validity of device certificates
WO2019096491A1 (de) 2017-11-16 2019-05-23 Siemens Aktiengesellschaft Verfahren und vorrichtung zur ermöglichung der authentisierung von erzeugnissen, insbesondere industriell gefertigten geräten, sowie computerprogrammprodukt

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8347080B2 (en) 2010-05-10 2013-01-01 Research In Motion Limited System and method for multi-certificate and certificate authority strategy
EP2747377B1 (de) 2011-12-23 2016-03-09 BlackBerry Limited Vertrauenswürdige Zertifizierungsstelle zur Erstellung von Zertifizierungen basierend auf Verfahrenskapazitäten
DE102015214696A1 (de) 2015-07-31 2017-02-02 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Verwenden eines Kunden-Geräte-Zertifikats auf einem Gerät
DE102017214359A1 (de) 2017-08-17 2019-02-21 Siemens Aktiengesellschaft Verfahren zum sicheren Ersetzen eines bereits in ein Gerät eingebrachten ersten Herstellerzertifikats
DE102018208201A1 (de) 2018-05-24 2019-11-28 Siemens Aktiengesellschaft Anordnung und Verfahren zum Verändern des Inhalts eines Wurzelzertifikatsspeichers eines technischen Geräts

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050210254A1 (en) * 2004-03-19 2005-09-22 Microsoft Corporation Enhancement to volume license keys
US20100037293A1 (en) * 2008-08-06 2010-02-11 Stjohns Michael Systems and Methods for Security in a Wireless Utility Network
US20170054566A1 (en) * 2014-02-20 2017-02-23 Phoenix Contact Gmbh & Co. Kg Method and system for creating and checking the validity of device certificates
WO2019096491A1 (de) 2017-11-16 2019-05-23 Siemens Aktiengesellschaft Verfahren und vorrichtung zur ermöglichung der authentisierung von erzeugnissen, insbesondere industriell gefertigten geräten, sowie computerprogrammprodukt

Also Published As

Publication number Publication date
DE102020203915A1 (de) 2021-09-30
EP4097946A1 (de) 2022-12-07

Similar Documents

Publication Publication Date Title
EP3157281B1 (de) Verfahren zur geschützten kommunikation eines fahrzeugs
EP3488555A1 (de) Gesichertes verarbeiten einer berechtigungsnachweisanfrage
DE102013205051A1 (de) Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts
EP3649768A1 (de) Verfahren zum sicheren ersetzen eines bereits in ein gerät eingebrachten ersten herstellerzertifikats
DE102015220228B4 (de) Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät
DE102016224537A1 (de) Masterblockchain
DE102016218986A1 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
EP3417395B1 (de) Nachweisen einer authentizität eines gerätes mithilfe eines berechtigungsnachweises
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
EP3435265A1 (de) Verfahren zur sicheren authentifizierung bei mit einem server verbindbaren geräten, insbesondere bei zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten eines zugangskontrollsystems
WO2021190853A1 (de) Verfahren, vorrichtungen und computerprogramm für die verteilung von zertifikaten auf elektronische bauteile
EP3244360A1 (de) Verfahren zur registrierung von geräten, insbesondere von zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten bei einem server eines systems, welches mehrere derartige geräte umfasst
DE102022127399A1 (de) Verfahren und system für infrastruktur öffentlicherschlüssel für wartbare elektronische komponenten insoftware-definierten fahrzeugen
EP4193567B1 (de) Verfahren zur sicheren ausstattung eines fahrzeugs mit einem individuellen zertifikat
WO2021190859A1 (de) Verifizierungsverfahren für ein elektronisches bauteil und bauteil
DE102015208176A1 (de) Gerät und Verfahren zur Autorisierung eines privaten kryptographischen Schlüssels in einem Gerät
DE102009053230A1 (de) Verfahren zur Autorisierung eines externen Systems auf einem Steuergerät eines Fahrzeugs, insbesondere eines Kraftfahrzeugs
WO2021190854A1 (de) Verteilungsverfahren für lizenzen auf elektronische bauteile
EP3881486B1 (de) Verfahren zur bereitstellung eines herkunftsortnachweises für ein digitales schlüsselpaar
EP4115584B1 (de) Gesicherter und dokumentierter schlüsselzugriff durch eine anwendung
EP3906653B1 (de) Verfahren zum ausstellen einer kryptographisch geschützten authentizitätsbescheinigung für einen benutzer
WO2024046681A1 (de) Verfahren zur authentifizierung von daten
DE102007052993A1 (de) Kommunikationsknoten und Verfahren zur Kommunikation zwischen mindestens zwei Kommunikationsknoten in einem Car2X-Kommunikationsnetzwerk
WO2022253530A1 (de) Verfahren zur integration einer neuen komponente in ein netzwerk, registrarkomponente und anlage

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21711753

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021711753

Country of ref document: EP

Effective date: 20220831

NENP Non-entry into the national phase

Ref country code: DE